
hades
Mitglieder-
Gesamte Inhalte
5512 -
Benutzer seit
-
Letzter Besuch
Inhaltstyp
Profile
Forum
Downloads
Kalender
Blogs
Shop
Alle Inhalte von hades
-
Du benoetigst fuer T-Online Zugangsdaten, sonst geht es nicht. Auch fuer viele andere Provider benoetigst Du Zugangsdaten. Nur einige CallbyCall-Provider bieten die Moeglichkeit, sich ohne vorherige Anmeldung einzuloggen. Schau dazu mal auf http://www.billiger-surfen.de/tarifliste.php3?anmeldung=n Die T-Online-Zugangsdaten bekommst Du nach Deiner Anmeldung unter der T-Online-Hotline 0800-3305000 bzw. auf http://www2.service.t-online.de/dyn/c/07/54/30/754302.html per Post zugeschickt.
-
~~~moved to Hardware~~~
-
Kann es sein, dass Du auf Deinem Anschluss eine Rufnummernsperre fuer bestimmte Rufnummern aktiviert hast?
-
Dann wende Dich an Deinen zustaendigen Firmen-Admin. ~~~closed~~~
-
Bist Du nach der Anleitung gegangen? Was hast Du genau gemacht? Fragen ueber Fragen...
-
Ob 500m ueberbrueckt werden koennen haengt in erster Linie davon ab, ob eine Sichtverbindung besteht. Wenn auf diese Entfernung keine Sichtverbindung besteht, gibt es nur zwei Loesungen (die oft leider nicht realisierbar sind): - Kabel bzw. Glasfaser ziehen - ein eigener DSL-Anschluss @Erbeere: Wenn hier noch Bedarf besteht, melde Dich einfach. ~~~closed~~~
-
Wenn Du ein Chatprogramm schreiben kannst, dann solltest Du auch wissen ueber welche Ports das Programm kommuniziert. Wo setzt Du das Programm ein, zu Hause oder in der Firma? Wenn letzteres, weiss das der zustaendige Admin?
-
Sicher kann man das machen, aber... Es ist erstens nicht das NT4/2000/2003-Sicherheitskonzept und zweitens oeffnest Du damit alle Tueren, damit auch wirklich jeder x-beliebige User (u.U. auch betriebsfremde User per DFUe) drauf zugreifen kann. FAQ-Aenderung abgelehnt. ~~~closed~~~
-
Kann das sein, dass hier nicht die Rede von der Personal Firewall von Kerio ist? Denn die aktuelle Version der Kerio-PFW ist die 2.1.5. Ist anscheinend eher die Kerio WinRoute Firewall (KWF).
-
Sei Dir da mal nicht so sicher. Denn jede COM/DCOM-Anwendung kommuniziert ueber Port 135. Windows-Domaenen verwenden zur Replikation RPC. Die Software zum Steuern und Ueberwachen von Produktionsanlagen geht meist ueber RPC. VBA/VBS-Skripte zum Automatisieren von Anwendungen, z.B. Office, basieren auch auf COM/DCOM. Frueher haeufig als OLE genutzt. Auch unter Linux gibt es zum COM/DCOM-Modell Vergleichbares: DCE und Corba. D.h. der Blasterwurm kann als modifizierte Version durchaus auch Linux angreifen.
-
Laufwerksbuchstaben von Boot- und Systempartitionen koennen mit normalen Boardmitteln nicht geaendert werden. Die Bootpartition ist immer die erste sichtbare, primaere Partition und die Systempartition die Partition, auf der das WINNT- (NT4/2000) bzw. Windows-Verzeichnis (XP) liegt. Hier in diesem Fall ist im Moment die Bootpartition C:\ und die Systempartition D:\, beide sollen aber auf C:\ sein. D.h. C:\ entfernen/umbennen ist nicht moeglich, da dort die Bootdateien (boot.ini, ntdetect.com u.a.) untergebracht sind. @wicklow: Mit der Wiederherstellungskonsole koennte es evtl. noch klappen, normalerweise setzt man diese aber vor einer Neuinstallation ein. Andere Frage: Hast Du ein funktionierendes Backup? Wenn ja, einspielen und fertig. Vor jeder Aenderung eines laufenden Systems grundsaetzlich ein Backup, besser ein Ghost-Image, ziehen (auch bei eigentlich einfachen Sachen wie z.B. das Aufspielen eines ServicePacks).
-
Standardmaessig ist das Gastkonto ausgeschaltet (das ist bei jeder nt4-basierten Windowsversion so) und die einfache Dateifreigabe eingeschaltet (nur auf XP Professional verfuegbar). Die einfache Dateifreigabe verlangt keine User/Password-Eingabe.
-
Deaktiviere auf allen Rechnern mit XP Professional die einfache Dateifreigabe. Dann ist das Verbinden zu Netzwerkressourcen auf dem unter NT4/Win2000 gewohnten Weg moeglich. Ich weiss allerdings nicht ob das auch fuer die administrative Freigabe C$ (und alle anderen administrativen Freigaben der Festplattenlaufwerke) gilt. Zu finden im Explorer unter Extras->Ordneroptionen
-
Lovesan und W32.Blaster ist dasselbe, ist nur von verschieden Anti-Virus-Herstellern unterschiedlich bezeichnet. Mehr ueber diesen Wurm, der bei verschiedenen Anti-Virus-Herstellern unter den Namen W32.Blaster, W32.Lovsan, Worm_LovGate, W32.Poza bzw. WORM_MSBLAST bekannt ist, gibt es hier: http://forum.fachinformatiker.de/showthread.php?s=&threadid=51038 @leinadi80: Hast Du schon in den verlinkten Thread geschaut?
-
Sind das zwei bereits bestehende, eigenstaendige Domains? Dann geht es nur mit der manuellen Erstellung von Vertrauensstellungen (einseitig, nicht transitiv). dcpromo dient zum Erstellen einer neuen eigenstaendigen / einer neuen untergeordneten Domaene (und auch zum Entfernen eines Domaenencontrollers aus der Domaene / beim letzten Domaenencontroller wird die Domaene entfernt). D.h. dcpromo ist nur einsetzbar, wenn die beiden Domaenen neu erstellt werden sollen. Dann werden im Fall von untergeordneten Domaenen die Vertrauensstellungen automatisch eingerichtet (beidseitig, transitiv).
-
Mache bitte fuer Deine Frage einen neuen Thread auf. Deine Anfrage hat nichts mit dem Thema zu tun. Ausserdem ist das letzte Posting fast ein Jahr her. ~~~closed~~~
-
Fuer das Hinzufuegen und Entfernen per Skript baust Du Dir zwei Skripte: net localgroup Domänen-Administratoren %pc%\Administratoren /add net localgroup Domänen-Administratoren %pc%\Administratoren /delete Fuer %pc% den entsprechenden Rechnernamen einsetzen oder mit dem auf http://www.fpschultze.de/b5.htm vorgestellten Skript computername.bat das fuer alle Rechner automatisieren. Andere Frage: Was ist das fuer eine Domaene? Wie gross ist die Firma? Evtl. lohnt sich da ein Softwareverteilungstool bzw. wenn 2000 Server/2003 Server als Domaenencontroller eingesetzt wird, geht das Einspielen von Updates (vorausgesetzt es sind MSI-Pakete) auch per Gruppenrichtlinien. Mit anderen Worten sie packen das Update auf einen Bereitstellungspunkt und beim naechsten Hochfahren des Clients bzw. Anmelden des Users wird das MSI-Paket installiert.
-
Versuche bei moeglichem Virenbefall folgendes: 1. Recher herunterfahren und physisch vom Internet (Telefon-, DSL-Kabel etc. ziehen) trennen. 2. Von einem garantiert virenfreien Medium booten (Diskette, CD, USB-Stick) und einen Virenscanner (Bsp. F-Prot) mit aktuellen Virensignaturen auf die Platte loslassen. Achtung: Bei NTFS muss das Betriebssystem des Rettungsmediums das auch unterstuetzen. DOS kann es serienmaessig nicht, gibt aber dafuer Tools von Drittanbietern (wie beispielsweise NTFSDOS von Sysinternals).
-
Ja, das geht ohne Probleme.
-
Mehr zum Sobig.F und zum Entfernen unter dem oben geposteten Link. ~~~closed~~~
-
Nicht jeder c't-Artikel wird als Onlineausgabe ins Netz gestellt, so auch leider bei diesem. Hier hilft nur, das Heft (c't 9/03) nachzubestellen oder im Bekanntenkreis fragen, ob jemand diese c't hat.
-
Nur erkennt AntiVir nicht alles. Siehe Chiefs Posting oben und der Virenscannertest in c't 09/03. Antwort siehe http://forum.fachinformatiker.de/showthread.php?s=&threadid=48652 Die dort geschilderten Probleme haben sich bisher nicht gebessert.
-
Was nuetzt mir im Fall von AntiVir ein Virenscanner mit Hintergrundscan, der nicht alles erkennt? Siehe Nachbarthread http://forum.fachinformatiker.de/showthread.php?s=&threadid=51610 , dort Chiefs Posting ueber den AntiVir mit aktuellen Virensignaturen und das Nichterkennen von Parity.B, einem uralten DOS-Virus. Hier bitte nur beim Thema Onlinescanner bleiben. Bei Fragen zu lokal installierbaren Virenscannern bitte den verlinkten Thread nutzen.
-
Wenn Du das konfigurieren willst, brauchst Du mehrere Regeln. Einmal die, die das fuer das interne Netz erlauben und auf der anderen Seite die, die nach draussen blockieren. Ein Beispiel fuer die Nachrichtendienst-Regeln waere: Richtung: in Port lokal: 135 Protokoll: TCP+UDP Absenderadressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: out Port remote: 135 Protokoll: TCP+UDP Zieladressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: in/out Ports lokal und remote: 137, 138 Protokoll: TCP+UDP Absender- und Zieladressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: in Port lokal: 139 Protokoll: TCP+UDP Absenderadressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: out Port remote: 139 Protokoll: TCP+UDP Zieladressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: in Port lokal: 445 Protokoll: TCP+UDP Absenderadressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: out Port remote: 445 Protokoll: TCP+UDP Zieladressen: 192.168.0.1-192.168.0.254 Aktion: permit Richtung: in Port lokal: 135 Protokoll: TCP+UDP Absenderadressen: any Aktion: deny Richtung: out Port remote: 135 Protokoll: TCP+UDP Zieladressen: any Aktion: deny Richtung: in/out Ports lokal und remote: 137, 138 Protokoll: TCP+UDP Absender- und Zieladressen: any Aktion: deny Richtung: in Port lokal: 139 Protokoll: TCP+UDP Absenderadressen: any Aktion: deny Richtung: out Port remote: 139 Protokoll: TCP+UDP Zieladressen: any Aktion: deny Richtung: in Port lokal: 445 Protokoll: TCP+UDP Absenderadressen: any Aktion: deny Richtung: out Port remote: 445 Protokoll: TCP+UDP Zieladressen: any Aktion: deny
-
AntiVir hat nichts mit dem Thema zu tun. Hier ging es um Firewalls, nicht um Virenscanner. ~~~closed~~~